Technomedia

Numérique · médias · sciences · intelligence artificielle

Quand l’intelligence artificielle redessine votre rue à la mode hollandaise

IA

2023 aura incontestablement été l’année de l’intelligence artificielle. L’arrivée des intelligences artificielles génératives, c’est-à-dire capables de produire des contenus numériques comme des textes, des vidéos, des images a bouleversé les usages et tous les acteurs du numérique, poussés par la société américaine OpenAI.

Méconnue jusqu’alors, celle-ci a lancé il y a un an ChatGPT, un agent conversationnel qui a connu un succès fulgurant au point d’inquiéter les géants du web. Google, Facebook, Amazon, Apple se sont lancés dans l’IA pour avoir eux aussi leurs propres outils. Des outils qui posent des questions éthiques, juridiques et de souveraineté. C’est la raison pour laquelle l’Europe a décidé de légiférer et d’encadrer le développement de l’IA, devenant le premier continent à le faire. L’UE, qui a raté le virage des réseaux sociaux, entend aussi développer ses propres modèles d’intelligence artificielle qui reflètent ses valeurs et sont respectueux des données personnelles.

Imaginer de la verdure et des pistes cyclables

Mais au-delà des risques, des vidéos truquées (deep fake), des erreurs grossières aussi que commet parfois l’IA, celle-ci ne manque parfois pas de poésie comme le démontre « Cycling Lifestyle AI ». Lancé en octobre dernier ce nouvel outil, qui a conquis plus d’un million d’utilisateurs en un mois, permet d’ajouter une petite touche néerlandaise aux rues du monde entier : l’intelligence artificielle transforme, en effet, en quelques secondes n’importe quelle rue en une rue résidentielle verte, adaptée aux cyclistes comme aux Pays-Bas où il y a 1,3 vélo par habitant et plus de 37 000 km de pistes cyclables.

rue
Une rue du centre de Toulouse après / avant.

​​​​« L’outil IA a été commissionné par l’Office néerlandais du Tourisme et des Congrès (NBTC) avec l’aide de Google Streetview et les connaissances d’experts néerlandais en cyclisme », expliquent les fondateurs. Concrètement, grâce à cet outil d’imagerie générée par ordinateur (CGI), les utilisateurs « peuvent télécharger une photo avant d’une rue dominée par des voitures et, en quelques secondes, ils reçoivent une version après, dans laquelle les voitures ont été remplacées par des arbres et l’asphalte par des pavés. L’outil supprime les voitures et les éléments ternes et moroses des rues et les remplace par de la verdure, des fleurs et des bicyclettes. » « Nous avons nous-mêmes été très surpris de voir l’envol pris par cet outil », a déclaré Marin Stoffer, du NBTC.

Derrière l’aspect ludique, cet outil invite citoyens et élus à une vraie réflexion sur l’aménagement urbain.

Pour tester l’outil, rendez-vous sur internet à l’adresse www.dutchcyclinglifestyle.com/fr

De quoi l’inclusion numérique est-elle le nom ?


Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels, CC BY-NC
Par Matthieu Demory, Aix-Marseille Université (AMU)

Dans le cadre du Conseil National de la Refondation, le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble ».

Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et déterminerons les leviers d’actions sur le territoires en termes d’inclusion numérique.

Ces relations avec les collectivités territoriales ne sont pas neuves pour les professionnels du champ. Néanmoins, une problématique d’envergure semble se poser concernant la légitimité et la reconnaissance du travail effectué par ces acteurs. Les représentations sur l’inclusion numérique sont assez restrictives et ont tendance à n’inclure qu’une question d’accès aux droits.

Comment conjuguer dématérialisation des services publics et inclusion numérique ? YouTube. Intercommunalités de France..

Aller au delà de l’accès aux droits

L’inclusion numérique est pour beaucoup d’individus une réponse au problème de l’accès aux droits dans un contexte de numérisation des services publics (et privés) : accompagnements pour la déclaration annuelle des impôts en ligne, pour l’actualisation de la situation sur le site de Pôle emploi ou encore pour la demande d’aides au logement.

Ainsi, en région Sud, lors des premières réunions concernant la feuille de route territoriales, un préjugé subsiste dans le discours de certaines collectivités : l’inclusion numérique ne serait l’affaire que d’accompagnements dans la réalisation de démarches administratives en ligne, pour les individus éloignés de la pratique des outils numériques. Et ceci n’est pas exclusif aux départements ou aux préfectures.

À titre d’exemple, les maisons France Service qui ont remplacé en 2019 les Maisons de Services Aux Publics (MSAP), représentent des lieux de médiation numérique où des conseillers numériques guident les citoyens dans leur appropriation des services publics en ligne. Cependant, le processus d’inclusion numérique, opéré par les professionnels de la médiation numérique depuis plus de 20 ans, ne se résume pas à cela, bien au contraire.

[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Le rôle de la médiation numérique

Il se déroule une véritable croisade sémantique de la part des acteurs de la médiation et de l’inclusion numérique pour asseoir leur expertise dans différents domaines : l’éducation aux médias et à l’information, l’éducation aux et par les jeux vidéo, l’employabilité, la parentalité numérique (accompagnement des parents dans leurs usages numériques et ceux de leurs enfants), l’accessibilité numérique pour les personnes en situation de handicap, la sensibilisation aux enjeux environnementaux liés aux usages des outils numériques, etc.

L’inclusion numérique est un processus incarné dans une relation pédagogique permise par ces professionnels, ayant pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique.

Ces acteurs (médiateurs ou médiatrices numériques, conseillers ou conseillères numériques, agents d’accueil, médiathécaires, directeurs ou directrices d’association, formateurs ou formatrices, etc.) ont pour mission d’éveiller du sens chez les citoyens dans leurs usages des outils numériques, de leur permettre une meilleure compréhension des enjeux liés à leur environnement numérique.

Plusieurs pratiques pour favoriser l’inclusion numérique

L’introduction aux usages de bases est une dimension fondamentale de l’inclusion numérique. Que cela soit des ateliers d’initiation à la bureautique, à la navigation sur Internet, à la classification de documents sur un bureau, à la manipulation de logiciels spécifiques de retouche d’images, etc., la médiation numérique d’initiation constitue le b.a.ba de l’inclusion numérique.

L’éducation aux médias et à l’information est également une pratique ancienne de l’inclusion numérique. De la création de chaînes télévisées ou de podcasts avec des habitants du quartier ou des scolaires, à la tenue d’ateliers à l’aide de dispositifs tel que le jeu de plateau « Médiasphère » dans l’optique d’accompagner les plus jeunes dans leurs usages des réseaux sociaux, de nombreux projets sont mis en œuvre dans les structures de médiation numérique afin d’accompagner les publics dans un rapport plus éclairé aux médias et à l’information.

L’éducation au et par les jeux vidéo constitue un autre exemple de la diversité des pratiques d’inclusion numérique. Ce format peut s’opérer dans des médiathèques ou lors d’ateliers de mise en pratique avec par exemple comme objectif le développement de la coopération à l’aide de jeux dédiés. Des moments de sensibilisation des parents y sont souvent organisés autour du fait que les jeux ne sont pas nécessairement violents et que leurs enfants ne souffrent pas d’addiction.

La formation et le développement de l’employabilité des publics représentent également un champ d’expertise important de l’inclusion numérique. De l’accompagnement vers l’emploi (création de CV, appropriation du site de Pôle emploi, perfectionnement des candidatures notamment à l’aide des jeux vidéo, etc.) à la transmission de compétences spécifiques (création de site web, design graphique, montage vidéo, programmation informatique, marketing digital, etc.), l’inclusion numérique opère dans le sens de l’insertion professionnelle des citoyens.

Les professionnels contribuent également à la recherche de solutions numériques pour les personnes en situation de handicap, à la promotion des arts numériques, à la sensibilisation aux enjeux environnementaux liés aux usages des outils numériques, etc.

Pour une reconnaissance des expertises de l’inclusion numérique

Un enjeu considérable de reconnaissance symbolique du groupe professionnel de la médiation numérique, agissant au quotidien pour l’inclusion numérique de leurs publics, est alors à l’œuvre, et ce plus que jamais, dans une dynamique d’application d’actions publiques y étant dédiées.

L’inclusion numérique recouvre donc de nombreuses expertises, se spécialisant dans de multiples champs d’actions.

Certes, les professionnels opèrent pour un accès aux droits dans le cadre de la numérisation des services publics, mais également autour de questions liées aux médias, à l’information, aux jeux vidéo, à la formation, à l’emploi, à l’environnement, à l’accessibilité et à la parentalité. Et bien plus encore, l’inclusion numérique se présente comme un levier pour l’inclusion sociale de tous les citoyens.The Conversation

Matthieu Demory, Docteur en sociologie, spécialiste de la culture numérique, ImérA, Aix-Marseille Université (AMU)

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

La guerre de l’information tous azimuts de la Russie


Capture d’écran provenant de l’un des dessins animés produits par la CMP Wagner à destination des pays africains. On voit ici un combattant de Wagner, avec sur la manche un chevron de la CMP et le drapeau russe, voler au secours d’un soldat malien qui défend son pays face à une agression militaire française.
Par Christine Dugoin-Clément, IAE Paris – Sorbonne Business School

Dans sa Revue nationale stratégique (RNS) de 2022, la France a porté l’influence au rang de priorité stratégique. La précédente RNS, publiée en 2017, avait déjà été révisée en 2021 afin de préciser les priorités stratégiques françaises à l’horizon de 2030 ; mais les tensions observées en 2022 ont poussé à sa révision anticipée.

L’influence est un sujet majeur des relations internationales. Les acteurs étatiques et privés en ont douloureusement pris conscience avec le début de la guerre dans le Donbass en 2014, puis avec l’affaire Cambridge Analytica en 2016. Depuis, la prégnance de cette thématique n’a fait que croître, et elle est devenue incontournable avec la guerre de l’information observée dès l’invasion de l’Ukraine en février 2022, la sphère informationnelle y étant un enjeu de conflictualité significatif.

Marquée par différentes étapes, cette guerre de la communication a comporté des phases d’hésitation dans la gestion de la rhétorique russe lorsque, au cours de l’été 2022, l’Ukraine gagnait du terrain lors de sa contre-offensive. Moscou a ensuite adapté son discours de façon à survaloriser la portée de victoires de moyenne importance, par exemple lors de la prise de Soledar en janvier 2023.

Enfin, alors que le Kremlin doit gérer une invasion de l’Ukraine plus longue et plus délicate que prévu, son action informationnelle s’étend à d’autres théâtres et domaines pour affaiblir les alliés de Kiev. Pour autant, ces opérations ne sont pas toujours couronnées de succès, comme l’a montré, par exemple, le récent épisode de la peinture au pochoir d’étoiles de David sur les murs de Paris, imputée à la Russie. Rapidement détectée par le Service de vigilance et protection contre les ingérences numériques étrangères (Viginum), l’opération n’a pas eu les conséquences sans doute souhaitées par ses organisateurs.

L’Occident, une cible de plus en plus cruciale au fil du temps

Si, au début du conflit, la Russie a davantage axé ses efforts d’influence sur le continent africain et le Moyen-Orient que sur les Occidentaux, l’inscription du conflit dans la durée a infléchi cette orientation. En effet, Moscou parie sur l’usure des soutiens de l’Ukraine et sur leurs divisions que pourraient alimenter des tensions sociales internes, des agendas politiques propres ou des intérêts divergents. L’Ukraine restant profondément dépendante de l’appui occidental, notamment en matière d’armement, tout événement de nature à fragiliser ce soutien aura une importance majeure sur la poursuite du conflit.

En ce sens, l’opération Dôppelganger, si elle n’était pas originale sur le fond, a revêtu une ampleur inédite. Rappelons que la Russie a, dans ce cadre, créé des « clones » de nombreux journaux occidentaux afin d’y diffuser des contenus visant à nuire à la réputation de l’Ukraine, voire à diviser les Européens. La campagne Dôppelganger a été accompagnée d’un intéressant dispositif de suivi destiné à évaluer la pénétration de cette opération au sein des populations et à mesurer l’effet réel de la campagne.

Cette opération avait duré plusieurs mois mais avant d’être officiellement démasquée à l’été 2023. Pour autant, la révélation de l’existence du projet Dôppelganger n’a pas mis un terme aux opérations informationnelles, qui sont la trame de la guerre cognitive à laquelle nous assistons actuellement. Plus récemment, alors que l’attaque du Hamas du 7 octobre a profondément déstabilisé le Moyen-Orient et que les Occidentaux craignent que l’onde de choc de cette explosion de violence ne se traduise par des troubles sur leurs territoires, une nouvelle opération a été identifiée.

C’est Viginum qui, en tirant la sonnette d’alarme, a permis à l’État français de mettre officiellement en cause le site « Recent Reliable News » (RNN) pour avoir sciemment amplifié sur la toile l’impact des images d’étoiles de David taguées dans le Xe arrondissement de Paris.

Outre le millier de bots employés pour relayer l’information au travers de quelque 2 600 tweets, les ressortissants moldaves interpellés en flagrant délit fin octobre ont indiqué avoir agi moyennant rémunération. Par ailleurs, les enquêteurs sont remontés jusqu’à un personnage trouble, connu pour ses anciennes accointances pro-russes en Moldavie.

L’action tentait de capitaliser sur une crise existante et sur un contexte social tendu, marqué par l’augmentation des agressions physiques contre des personnes juives, afin d’en tirer profit en termes d’influence et de guerre cognitive.

La démultiplication des zones de crises

Cette instrumentalisation de contextes perturbés dans le but de les exacerber et d’en tirer profit pour la Russie est une méthode qui a été souvent employée, y compris assez récemment sur le continent africain, nouveau théâtre de confrontation avec l’Occident, et spécialement avec la France. Des versions africaines des médias Sputnik et RT ont été lancées dès 2014, et on a également constaté, dès 2018, la présence de groupes de mercenaires, comme Wagner, notamment au Soudan et en République centrafricaine (RCA).

Dans le même sens, ont fait leur apparition des films produits par des agences de la constellation Prigojine comme « _Le Touriste »_ ou « Granit », produits par la société Aurum.

Plus récemment encore, des dessins animés présentant la France et ses forces armées tour à tour comme des serpents, des rats ou des zombies ont déferlé sur l’Afrique de l’Ouest, et plusieurs pseudo-fondations et ONG ont repris des dialectiques servant les intérêts russes.

En outre, après que le président Bazoum au Niger, considéré comme proche de la France, a été renversé par un coup d’État militaire rapidement soutenu par la sphère informationnelle rattachée à la Russie, l’armée française a été accusée d’avoir enlevé des enfants dans ce pays dans le cadre d’un trafic pédophile. Ces contenus, diffusés par une « fondation de défense des droits de l’homme » connue pour être une officine de désinformation rattachée à la Russie et pour avoir gravité dans la mouvance d’Evguéni Prigojine, seront repris par Dimitri Poliansky, représentant permanent de la Russie auprès des Nations unies sur son compte Telegram.

La psychologie humaine, un champ de bataille parmi d’autres

La guerre cognitive peut être définie comme la militarisation de tous les aspects de la société, y compris de la psychologie humaine et des relations sociales, afin de modifier les convictions des individus et, in fine, leur façon d’agir.

Ce thème, et le concept qui le sous-tend, sont pris au sérieux au point d’avoir été le sujet du défi d’innovation de l’OTAN de l’automne 2021, organisé par le Canada cet automne-là, qui s’intitulait « La menace invisible : Des outils pour lutter contre la guerre cognitive ».

Dans le cas présent, la démultiplication des crises peut, en tant que telle, représenter une forme de « stress test » visant à mesurer la capacité des Occidentaux à gérer une pluralité de désordres. En outre, le continent africain est un enjeu d’autant plus important pour la Russie que les sanctions européennes consécutives à l’invasion de l’Ukraine poussent le Kremlin à diversifier ses sources de financement, par exemple en recourant à des sociétés militaires privées afin de capter des fonds et des matières premières pour concourir au soutien d’une économie russe contrainte d’assumer l’effort de sa guerre contre l’Ukraine.The Conversation

Christine Dugoin-Clément, Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

La nouvelle jeunesse des consoles et jeux vidéo rétro

 

La console Atari 2600+, une véritable icône vintage. Youtube, capture d'écran.
Par Boris Urbas, Université Bordeaux Montaigne

Tandis que des jeux vidéo dernière génération seront certainement plébiscités lors des traditionnels cadeaux de fin d’année, une console de jeu ancienne s’est retrouvée dans l’actualité jeux vidéo de l’automne 2023 : la société Atari commercialise la 2600+, une réédition officielle de la console éponyme (également appelée VCS pour Video Computer System) initialement sortie en 1977 aux États-Unis.

Le trailer officiel annonçait le « retour d’une icône ». La nouvelle mouture, techniquement très différente de l’originale, et compatible avec les téléviseurs d’aujourd’hui, imite le design de la console ainsi que le joystick d’origine. Compatible avec les cartouches d’époque, sa sortie est accompagnée de la promotion d’un jeu inédit récemment édité en cartouche.

Comment saisir l’intérêt actuel pour de vieilles consoles, alors que de nombreux jeux sont accessibles de façon dématérialisée et que dans le domaine du jeu vidéo, comparativement à d’autres industries culturelles, l’évolution technologique est originellement omniprésente et fortement valorisée ?

Une vague de rééditions de consoles « cultes »

L’Atari 2600 a un statut particulier dans l’histoire du jeu vidéo, analysé par des spécialistes des plates-formes de jeux. Première console à cartouche à avoir touché un si large public (27 M. d’unités distribuées dans le monde), elle a influencé la créativité des game designers, initié des genres et impulsé la popularisation du médium. Son histoire tumultueuse est aussi liée à des titres notoirement médiocres et aux difficultés économiques du secteur au début des années quatre-vingt.

Dans l’actuelle dynamique de patrimonialisation du jeu vidéo, elle est régulièrement présentée dans les expositions sur l’histoire du médium, et conservée dans la collection Charles Cros de la Bibliothèque Nationale de France.

L’Atari 2600 originale. Wikimedia

Cette réédition s’inscrit également dans le sillage d’une longue série de recréations officielles de consoles de salon populaires, initiée par la NES Classic Mini de Nintendo en 2016, distribuée à plus de 2 M. d’exemplaires dans le monde. À l’instar d’autres secteurs industriels, ce type de produit relève d’une forme de retromarketing, qui innove en puisant dans le patrimoine d’une marque, en misant sur une promesse d’authenticité et en tentant d’exploiter la nostalgie des premières générations de consommateurs.

Entre patrimonialisation et « retrogaming »

L’attachement pour les consoles anciennes n’est pas toutefois pas réductible à cette stratégie récente, il constitue également depuis plusieurs décennies l’une des facettes d’une culture vidéoludique aux multiples appropriations.

L’accès aux jeux anciens est en effet rendu possible dès les années 1990 par des communautés de passionnés rompues à la programmation et au hacking, qui ont permis, par des moyens alternatifs comme l’émulation logicielle (programme imitant le fonctionnement de machines anciennes), de collecter, archiver et diffuser largement des jeux classiques, participant ainsi à une dynamique de patrimonialisation informelle du jeu vidéo.

Les pratiques culturelles relatives à ces jeux, généralement regroupées sous le terme « retrogaming » – pratique de jeu, collection, archivage, partage d’informations et activités créatives – ont atteint une plus large audience sur les plateformes contributives YouTube et DailyMotion dès leur lancement dans les années 2000.

Dans le cadre de recherches en sciences de l’information et de la communication sur les médiations et les médiatisations du jeu vidéo ancien, nous avons observé à travers des corpus de vidéos la façon dont les contributeurs amateurs ont entretenu l’aura de ces consoles « cultes », comme l’Atari 2600.

Des vidéos pour connaître l’aspect des jeux des anciennes consoles

C’est à travers ses jeux qu’une console et ses spécificités peuvent être appréhendés. Des vidéos de type longplay présentent des jeux dans leur intégralité, sans commentaires, permettant de découvrir en mouvement les contenus et l’esthétique particulière des débuts.

Un exemple de longplay de Pitfall sur Atari 2600 (Activision, 1982), un des premiers jeux de plate-forme multiécrans, sur la chaîne World of Longplays.

D’autres types de vidéos, commentées par les vidéastes, permettent de découvrir une console et ses jeux à travers une hétérogénéité d’informations émanant d’une expérience subjective enregistrée. Ces productions, articulant souvenirs, émotion, créativité et réflexivité, s’inscrivent dans la variété des expressions nostalgiques contemporaines.

Des vidéastes confirmés ont ainsi consacré dans les débuts de leurs chaînes des vidéos à l’Atari 2600, symbolisant pour eux l’origine du jeu vidéo, comme Joueur du Grenier (qui en produisant des contenus humoristiques sur des jeux rétro est devenu l’un des vidéastes les plus populaires en France) ou encore le vidéaste Hooper. Ce dernier, également pionnier de l’exploration des ludothèques anciennes, a connu cette console à l’époque, et lui a consacré une série de vidéos hommage. Le youtubeur Metal Jesus Rocks (États-Unis, 9 M. d’abonnés), a présenté dans sa série des hidden gems (perles cachées) une sélection de jeux qu’il estime intéressants à découvrir aujourd’hui, réhabilitant a posteriori le catalogue de la machine.

D’autres vidéastes d’audience plus modestes, appartenant à des générations ultérieures, essayent pour la première fois ces classiques en 2023 en enregistrant leurs réactions, comme le test du jeu Adventure (Atari inc., 1979, l’un des premiers jeux d’aventures graphiques), par la chaîne New Game Plus. La vidéaste Erin plays a aussi récemment présenté une série de jeux, incluant des parties à deux joueurs avec le vidéaste Mike Mattei, lors d’une session en direct sur Twitch.

De la collection à l’écran : préserver, exposer… et rejouer

D’autres vidéos, privilégiant les prises de vue réelles, concernent l’environnement matériel du jeu vidéo ancien à travers l’activité de collection. Il ne s’agit pas seulement de pièces « sous vitrine » mais également de conserver des machines en état de fonctionnement, et des exemplaires de jeux originaux pour privilégier une expérience vintage en quête d’une « expérience d’époque » soucieuse de la matérialité.

La chaîne « Le jeu c’est sérieux » détaille par exemple le packaging et la notice puis le contenu du jeu Joust (Williams electronics, 1983). L’utilisation du matériel d’origine permet à ces connaisseurs de retrouver la sensation recherchée dans l’interface d’origine : le vidéaste de « Old School is Beautiful » considère par exemple que le joystick est indissociable de l’expérience des jeux Atari 2600.

Certains fans ne se limitent pas aux cadres de l’expérience d’époque, en modifiant une console ou en créant de nouveaux logiciels. Ces appropriations permettent d’envisager la pratique du jeu vidéo également sous l’angle d’une culture technique, aussi bien en termes de fonction, d’usage que d’appropriation et de rapport de pouvoir.

Le vidéaste Doc Mc Coy propose par exemple un tutoriel en vidéo pour apprendre à modifier une VCS en installant une carte dédiée afin d’optimiser la qualité d’affichage. Par ailleurs, de nombreux programmeurs amateurs créent de nouveaux jeux (comme les « homebrews », créations inédites non officielles, ou les « rom hacks », modifiant des jeux existants) sur ces machines qui ne sont plus exploitées commercialement, en relevant le défi des contraintes techniques. La chaîne canadienne « The New Retro Show » consacre depuis plusieurs années des vidéos aux nombreux jeux développés pour la VCS.

Ces contributions apparaissent ainsi incontournables dès lors que l’on s’intéresse à une console ancienne : leurs auteurs ont contribué à entretenir une continuité avec le passé, et à alimenter la mémoire collective du jeu vidéo. Si de telles machines ont continué à fonctionner, à faire entendre leurs sonorités analogiques, le cliquetis de leurs manettes et à afficher leurs graphismes minimalistes, c’est aussi le fait de joueurs et joueuses qui ont su dépasser le statut de consommateurs pour partager en ligne une culture vidéoludique désolidarisée de l’actualité commerciale.The Conversation

Boris Urbas, Maître de conférences en sciences de l'information et de la communication, Université Bordeaux Montaigne

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Noël en 2050, une dystopie douce

 

noel

Par Pascal Lardellier, Université de Bourgogne – UBFC

Nous avons demandé à quelques autrices et auteurs d’imaginer à quoi pourraient ressembler les fêtes de fin d’année en 2050. Pascal Lardellier, spécialiste de l’anthropologie des mondes contemporains et Professeur à l’Université de Bourgogne, a signé plusieurs ouvrages touchant aux différents aspects du lien social et de la culture, ainsi qu’aux relations amoureuses dans les réseaux numériques. Il vient de publier « Éloge de ce qui nous lie. L’étonnante modernité des rites » (L’Aube, 2023). Il s’est prêté au jeu, et projette les grandes questions qui agitent notre société contemporaine dans un avenir proche – transformation des liens sociaux, surveillance généralisée, changement de nos modes de consommation – non sans humour !


24 décembre 2050, 20 heures, heure de Paris. La famille, ou plutôt « la communauté inclusive et ouverte de celles et ceux qui s’apprécient durablement » est rassemblée. Dans un logement naturellement partagé (le « co- » est devenu un mode de vie naturel et presque obligé), deux veillées auront lieu, rassemblant deux « collectifs collaboratifs et conviviaux » dans des lieux distincts de l’appartement. Mais la cérémonie est sensiblement la même. On s’efforce de suivre les « protocoles de convivialité » proposés par le Gouvernement, bornant le nombre de convives, la répartition de genres, le séquencement de la soirée, ce qui peut circuler et s’échanger, ou pas.

Une soirée respectueuse avant tout

Dans la pièce baptisée « Louisa et Emile » (du nom des grands-parents, qui ont fait le choix d’une euthanasie simultanée il y a 2 ans, à 80 ans), tous sont assis en rond sur de petits tabourets dans la salle à manger, rebaptisée la « pièce pour toutes et tous ». Et un cercle d’écrans de tablettes format XXL est posé, face extérieure vers le groupe, au centre du cercle. Effet miroir entre les présents, et ceux qui assisteront à la soirée en direct live depuis leur réseau. Ce dispositif de « visio de vie » est un White Mirror.

Des capteurs sensoriels et des extensions diffusant des odeurs et des saveurs de synthèse permettront, à certains moments de la soirée, de partager des sensations. Communion des corps et des cœurs, par-delà la distance et l’absence.

D’ailleurs, cette soirée ne s’appelle plus vraiment « veillée de Noël ». Cette appellation, longtemps de mise, a été déclassée par quelque chose d’un peu plus inclusif, qui respecte de manière œcuménique les croyances des unes et des autres ; ou leurs non-croyances d’ailleurs.

C’est donc « l’esprit de l’arbre sacré » que l’on célèbre. Curieux retour animiste ou païen aux origines de Noël. L’ère chrétienne n’a fait que se les approprier. Et le procès des appropriations culturelles, en effet, a été fait et bien fait. Celles-ci concernent les autres cultures, mais aussi le passé bien sûr.

Le repas pourra commencer, après un apéritif essentiellement composé de jus de fruits et de boissons aux plantes infusées. Très peu d’alcool est servi désormais, même si les parents (un rien rétrogrades) boiront une coupe de vin à bulles.

On commence par une série de courts discours, que chacun prononce à tour de rôle, en célébrant, dans ses propos, le collectif rassemblé, mais aussi des valeurs sociétales de tolérance, d’ouverture, de fraternité et d’inclusivité.

Après cette série de toasts, qui verra circuler parmi le groupe une coupe remplie de fruits secs, les festivités peuvent commencer.

Les absents le sont parce qu’ils n’avaient pas à être contraints par une fête peut-être conservatrice. Elle aurait imposé une violence symbolique en exigeant que l’on soit présent « IRL », In Real Life. Alors qu’on peut tout à fait l’être URL, en visio. Et puis il faut penser au coût carbone faramineux de ces anciennes transhumances qui voyaient jusqu’aux années 2030 les familles se réunir « par la force des choses » (même s’il y avait du plaisir et de la sincérité, probablement), à se raconter les mêmes histoires, à s’offrir les mêmes cadeaux dispendieux et inutiles, et puis trop manger pendant trois jours.

D’ailleurs on notera que la viande se fait rare aux tables de fin d’année de 2050, très rare. Elle a été remplacée par divers produits de synthèse produits localement à base d’insectes, de légumineuses, ou de légumes et céréales compressés. Et ce pour diverses raisons, de bien-être animal, de respect de la vie, autant que de « capital santé ». Chacun a d’ailleurs une appli qui lui permet de savoir ce que chaque plat ingurgité lui apporte en termes de calories, de lipides, de glucides, en temps réel. Un voyant rouge peut s’allumer en cas d’excès !

Contrôle, autocontrôle et contrat

Nous sommes dans une société du panoptique social institué – des QR codes partout, sésames sans lesquels on n’entre pas, et l’on ne sort pas non plus ! – et du contrôle total : omniprésence des caméras dans les lieux publics. Mais on accepte de bonne grâce ce principe, car c’est dans l’intérêt général, semble-t-il, et dans l’intérêt de chacun, déjà. D’ailleurs, l’appartement est aussi équipé de discrètes caméras, qui scrutent faits, gestes et paroles.

Chaque cadeau a été pensé en fonction d’un prix qui correspond peu ou prou au prix des cadeaux offerts en retour. De toute façon, des applis très pratiques permettent de calculer au centime près la balance de ces cadeaux. On scanne et hop, le prix, l’équivalent, en fonction du profil de la personne. Et l’important, avant tout, est que cette balance ne soit pas déséquilibrée. On ne dit rien, l’algorithme s’en charge, mais on n’en pense pas moins. On n’a plus à réaliser ce calcul intérieur auquel on se livrait avant : « le pull en cachemire que je lui offre, 80 euros, son livre, 50 seulement… ». L’algorithme neutralise les tensions, apaise les déceptions possibles. Et puis cela évite les psychodrames qui ont tant amusé le cinéma français au siècle dernier.

Après un repas frugal et respectueux de la vie et de l’environnement, après que chacun ait pris la parole solennellement sans la couper à autrui (attention aux micro-agressions !), vient le moment des cadeaux.

Le père Noël est tombé en désuétude, il serait très violent d’imposer aux enfants de fausses croyances qui pourraient les traumatiser, le jour où ils apprendraient que leurs parents leur ont menti pendant tant d’années. Rupture du pacte de confiance égalitaire présidant au juste avènement de la « famille démocratique ». Et puis l’enchantement à ses limites, surtout quand il s’agit d’un vieil homme blanc à la gentillesse poissarde et kitsch, de surcroît sponsorisé de manière subliminale par une marque de soda américain.

Le fond sonore de la soirée est constitué de flûtes de pan et de mélodies New Age, ayant prouvé qu’elles harmonisent les ondes cérébrales.

Des cadeaux utiles et responsables

Les cadeaux ont été déposés devant chacun, on les reçoit à tour de rôle en apportant des commentaires sur la valeur symbolique, mais aussi énergétique et utilitaire de ce qui lui a été offert.

Ce sont des choses utiles avant tout, et produites dans un rayon de 10 km à la ronde. Tout le monde a renseigné depuis quelques mois des listes (non pas de ses envies) mais de ses « nécessités contingentes » ; ces cadeaux se devant de surcroît d’être écoresponsables dans leur production et dans leur livraison. Ils faut même payer une taxe aux communautés qui les ont produits. Tout cela, l’algorithme s’en charge.

Mais d’ailleurs, pourquoi offrir ? Certes, on se plie là à une coutume ancienne, à une tradition désuète, qui oblige un peu, mais c’est presque drôle, finalement, de faire un détour par des proches pour acquérir quelque chose qu’on aurait pu commander et recevoir dans les 2 heures, livré par drone.

Les convives désirant s’affranchir de ces conventions peuvent opter pour le Secret Santa, qui consiste à choisir une seule personne, forcément spéciale, à qui on offre un présent. Là, le cadeau unique et dédié prend tout son sens, et les autres ne doivent surtout pas prendre ombrage. Aucune injure ne leur est faite, il faut comprendre qu’un présent unique revêt une valeur morale et écologique immense. Et l’an prochain, ça sera peut-être notre tour, si l’attitude durant l’année est appréciable. Donc des efforts d’altruisme, de serviabilité et de bienveillance à produire, afin d’être récompensé. Ainsi, des cadeaux non plus automatiques mais vraiment mérités, telle est la règle prévalant aux échanges de présents. Seuls les enfants y échappent jusqu’à 11 ans. Après, il est normal qu’ils aient intégré les logiques présidant à des relations sociales équitables et respectueuses.

Les enfants qui ont moins de huit ans ont réalisé en ateliers « Collectif et générosité » des objets symboliques, mettant à l’honneur « la communauté qui s’aime », le respect et la tolérance. Il convient de n’oublier personne. Et les mêmes applis veillent scrupuleusement à rappeler la liste de la gratitude et de la reconnaissance dues à chacun et à tous.

Après que la parole ait circulé, que les cadeaux aient été ouverts et approuvés, la soirée se termine doucement. On grignote des graines multicolores en devisant paisiblement. Les conciliabules prennent surtout garde à n’exclure personne. D’ailleurs, les caméras fourniront le lendemain des « graphes relationnels » envoyés aux participants, qui se devront d’être équilibrés.

Certains quittent un moment le cercle, pour se permettre un petit live avec des amis qui ne sont pas de la partie. On se souhaite gentiment des vœux de paix, de bonheur et d’harmonie. Point d’embrassades à la fin du repas. La distanciation est devenue une norme morale et sociale presque intangible. Il ne saurait être question d’effusions physiques attentatoires à la sphère intime de chacun. On se fait des Namasté, cette salutation s’est généralisée. Ou alors des petits signes de la main, et cela suffit.

Des protocoles de conversation ont lentement été mis en place. On ne doit pas se couper la parole, il faut s’écouter en se regardant dans les yeux, et parler à tour de rôle. D’ailleurs, des petits signes de la main indiquent qu’on en a terminé.

Le retour, pour ceux qui habitent la même ville, se fera via des systèmes de transports collectifs ou partagés. Il est hors de question d’utiliser une voiture individuelle.

Au-delà de l’uchronie, les lumineuses perspectives de l’anthropologie

Maintenant, dépassons l’uchronie, qui se voulait divertissante, à défaut d’être réaliste (quoique…)

Si les choses se passent ainsi en 2050, il y aurait quelques enseignements anthropologiques à tirer :

La perpétuation des rites, interpersonnels et communautaires. Des rites procédurisés et algorithmisés, mais qui subsistent. Ils s’adaptent avec une incroyable plasticité aux époques, aux cultures et aux valeurs ambiantes, mais ils subsistent, comme formes symboliques. Oui, en 2049, on se réunit, on fait cercle et corps, on célèbre ensemble des valeurs, mais le collectif avant tout. Et on se souvient de la lumineuse intuition de Durkheim : « ce ne sont pas leurs dieux que les communautés célèbrent dans leurs rites, mais elles-mêmes ».

Rites communautaires, mais interpersonnels aussi. Et encore perceptible à l’œuvre dans nos saynètes le souci de ne pas offenser, de ne pas faire perdre la face. Tout en célébrant, via les civilités, « la face sacrée de l’autre » (E. Goffman), même si le sacré est discret.

De même, étonnante résurgence dans le « Noël 2050 » de croyances antiques et même archaïques, animistes et paganistes, pleines de pensée magique et de références chamaniques (la mise au diapason des consciences individuelles via musiques et rythmes spécifiques). Or, nos rites contemporains viennent pour la plupart de si loin. Résonne en eux l’écho d’un autre Occident. Ils sont des palimpsestes, que l’on relit, et où l’on se relie…

Enfin, la lumineuse circularité du don, tel que théorisée par Marcel Mauss, garde encore une formidable vigueur : donner et recevoir des présents, esthétiser la transaction dans un contexte qui équilibre les tensions possibles par un juste calcul de ce qui est donné, et rendu, encore au cœur du lien, même si celui-ci, en 2050, est devenu bien émollient, chacun étant terrifié des conséquences (morales et pénales) de ses paroles et de ses actes.

Passent les tendances et les individus, restent à l’œuvre des formes robustes, et des dynamiques puissantes. Elles sont le ressac du social.

Si l’on peut, au vu des connaissances actuelles, souhaiter le recul de l’individualisme, de l’usage déraisonné des énergies fossiles et de la surconsommation, le Noël trop lisse et plein de contraintes que j’ai imaginé ne fait pas vraiment rêver. Il reste dès lors à imaginer, à écrire, à décrire un Noël 2050, utopique cette fois-ci, plein de liesse, de délices, de saveurs, de sève et de joie. Gageons que les mille narrations festives et les rites de fin d’année, bien vivaces, y seraient plus beaux encore. Et que dans cette soirée magique, la confiance prévale encore sur le calcul et contrat.The Conversation

Pascal Lardellier, Professeur à l'Université de Bourgogne Franche-Comté, Chercheur au laboratoire CIMEOS, Université de Bourgogne – UBFC

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024

predictions


BeyondTrust, expert de la sécurité de l’identité et de l’accès, partage ses prévisions annuelles sur les tendances en matière de cybersécurité se dessinant pour 2024 et au-delà. Ces prévisions, rédigées par les experts de BeyondTrust, Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist et James Maude, Director of Research, sont basées sur l'évolution de la technologie, les habitudes des acteurs de menaces, la culture et des dizaines d'années d'expérience combinées.

Prédiction n°1 : L’évolution des menaces liées à l’IA en trois étapes :

  1. Les cybercriminels s’emparent de l’IA : Les acteurs de menaces intégreront de plus en plus les fonctionnalités de l'IA, qui agira comme un multiplicateur de force, améliorant leur portée et leurs prouesses techniques. L'IA peu développée, spécialisée dans des tâches précises, constituera un outil essentiel pour eux, en les aidant à découvrir des vulnérabilités et à échapper à la détection.
  2. De nouveaux vecteurs de menace basés sur l’IA : L'IA améliorera les vecteurs d'attaque existants tout en créant de nouveaux vecteurs basés sur les résultats de l'IA générative. Les implications sont profondes, englobant la génération de faux contenus qui remettront en question la frontière entre la réalité et la tromperie.
  3. Nouvelles vulnérabilités créées par la programmation par l’IA: L'essor de la programmation par l'IA entraînera paradoxalement une augmentation des failles de sécurité dans le développement des logiciels, car le code généré par l'IA peut contenir des erreurs et des configurations erronées.

Prédiction n°2 : Le début de la fin des applications dédiées

L'IA générative est sur le point de rendre obsolètes les applications spécialisées. La flexibilité et la puissance de l'IA pourraient les remplacer par des commandes vocales, ce qui faciliterait la mise en place d'une confiance dans une interface commune. Les interfaces utilisateurs complexes pourraient devenir obsolètes à mesure que l'accent sera mis sur les applications axées sur les résultats et les fonctions spécifiques.

Prédiction n°3 : Fin de la VOIP et de la téléphonie fixe

Longue vie aux communications unifiées UCS - Les services de communication unifiée (UCS) vont progressivement abandonner la téléphonie fixe et la voix sur IP dédiée. Les vulnérabilités et les piratages peuvent compromettre ce moyen de communication autrefois sécurisé.

Prédiction n°4 : Les nouvelles pratiques sur abonnement

Il faut s'attendre à ce que les produits de consommation courante passent à des modèles d'abonnement. Alors que les paiements électroniques remplacent les espèces, la tendance de souscrire à des abonnements pour avoir des produits et des services va se développer. Toutefois, les lacunes dans les abonnements peuvent présenter des risques pour la sécurité des données.

Prédiction n°5 : Standardisation sur l’USB-C et focalisation des piratages

La prolifération des connecteurs USB-C est commode, mais cela engendre également des risques en matière de sécurité. Avoir un seul type de connexion simplifie la tâche des acteurs de menaces, ce qui augmente les risques d'attaques.

Prédiction n°6 : Cartographie des exploits de ransomware

Les attaques par ransomware vont passer de l'extorsion de données à la vente de données exploitables concernant les organisations. Les acteurs de la menace vendront des informations relatives aux vulnérabilités, aux exploits, aux identités, aux privilèges et à l'hygiène, en se concentrant sur les menaces potentielles et les vecteurs d'attaque.

Prédiction n°7 : La standardisation des polices de cyberassurance

Les polices de cyberassurance seront de plus en plus normalisées et communes aux différents assureurs pour éviter que chacun ait ses propres exigences et conditions à remplir. Le secteur adoptera probablement un modèle de contrat-cadre avec des polices standard.

De Cambridge Analytica à ChatGPT, comprendre comment l’IA donne un sens aux mots

 

words

Par Frédéric Alexandre, Inria

Un des problèmes que l’IA n’a toujours pas résolu aujourd’hui est d’associer des symboles – des mots par exemple – à leur signification, ancrée dans le monde réel – un problème appelé l’« ancrage du symbole ».

Par exemple, si je dis : « le chat dort sur son coussin car il est fatigué », la plupart des êtres humains comprendra sans effort que « il » renvoie à « chat » et pas à « coussin ». C’est ce qu’on appelle un raisonnement de bon sens.

En revanche, comment faire faire cette analyse à une IA ? La technique dite de « plongement lexical », si elle ne résout pas tout le problème, propose cependant une solution d’une redoutable efficacité. Il est important de connaître les principes de cette technique, car c’est celle qui est utilisée dans la plupart des modèles d’IA récents, dont ChatGPT… et elle est similaire aux techniques utilisées par Cambridge Analytica par exemple.

Le plongement lexical, ou comment les systèmes d’intelligence artificielle associent des mots proches

Cette technique consiste à remplacer un mot (qui peut être vu comme un symbole abstrait, impossible à relier directement à sa signification) par un vecteur numérique (une liste de nombres). Notons que ce passage au numérique fait que cette représentation peut être directement utilisée par des réseaux de neurones et bénéficier de leurs capacités d’apprentissage.

Plus spécifiquement, ces réseaux de neurones vont, à partir de très grands corpus de textes, apprendre à plonger un mot dans un espace numérique de grande dimension (typiquement 300) où chaque dimension calcule la probabilité d’occurrence de ce mot dans certains contextes. En simplifiant, on remplace par exemple la représentation symbolique du mot « chat » par 300 nombres représentant la probabilité de trouver ce mot dans 300 types de contextes différents (texte historique, texte animalier, texte technologique, etc.) ou de co-occurrence avec d’autres mots (oreilles, moustache ou avion).

pieds d’un plongeur
Plonger dans un océan de mots et repérer ceux qui sont utilisés conjointement, voilà une des phases de l’apprentissage pour ChatGPT. Amy Lister/Unsplash, CC BY

Même si cette approche peut sembler très pauvre, elle a pourtant un intérêt majeur en grande dimension : elle code des mots dont le sens est proche avec des valeurs numériques proches. Ceci permet de définir des notions de proximité et de distance pour comparer le sens de symboles, ce qui est un premier pas vers leur compréhension.

Pour donner une intuition de la puissance de telles techniques (en fait, de la puissance des statistiques en grande dimension), prenons un exemple dont on a beaucoup entendu parler.

Relier les traits psychologiques des internautes à leurs « likes » grâce aux statistiques en grande dimension

C’est en effet avec une approche similaire que des sociétés comme Cambridge Analytica ont pu agir sur le déroulement d’élections en apprenant à associer des préférences électorales (représentations symboliques) à différents contextes d’usages numériques (statistiques obtenues à partir de pages Facebook d’usagers).

Leurs méthodes reposent sur une publication scientifique parue en 2014 dans la revue PNAS, qui comparait des jugements humains et des jugements issus de statistiques sur des profils Facebook.

L’expérimentation reportée dans cette publication demandait à des participants de définir certains de leurs traits psychologiques (sont-ils consciencieux, extravertis, etc.), leur donnant ainsi des étiquettes symboliques. On pouvait également les représenter par des étiquettes numériques comptant les « likes » qu’ils avaient mis sur Facebook sur différents thèmes (sports, loisirs, cinéma, cuisine, etc.). On pouvait alors, par des statistiques dans cet espace numérique de grande dimension, apprendre à associer certains endroits de cet espace à certains traits psychologiques.

Ensuite, pour un nouveau sujet, uniquement en regardant son profil Facebook, on pouvait voir dans quelle partie de cet espace il se trouvait et donc de quels types de traits psychologiques il est le plus proche. On pouvait également comparer cette prédiction à ce que ses proches connaissent de ce sujet.

Le résultat principal de cette publication est que, si on s’en donne les moyens (dans un espace d’assez grande dimension, avec assez de « likes » à récolter, et avec assez d’exemples, ici plus de 70000 sujets), le jugement statistique peut être plus précis que le jugement humain. Avec 10 « likes », on en sait plus sur vous que votre collègue de bureau ; 70 « likes » que vos amis ; 275 « likes » que votre conjoint.

Être conscients de ce que nos « likes » disent sur nous

Cette publication nous alerte sur le fait que, quand on recoupe différents indicateurs en grand nombre, nous sommes très prévisibles et qu’il faut donc faire attention quand on laisse des traces sur les réseaux sociaux, car ils peuvent nous faire des recommandations ou des publicités ciblées avec une très grande efficacité. L’exploitation de telles techniques est d’ailleurs la principale source de revenus de nombreux acteurs sur Internet.

likes peints sur un mur argenté
Nos likes et autres réaction sur les réseaux sociaux en disent beaucoup sur nous, et ces informations peuvent être exploitées à des fins publicitaires ou pour des campagnes d’influence. George Pagan III/Unsplash, CC BY

Cambridge Analytica est allée un cran plus loin en subtilisant les profils Facebook de millions d’Américains et en apprenant à associer leurs « likes » avec leurs préférences électorales, afin de mieux cibler des campagnes électorales américaines. De telles techniques ont également été utilisées lors du vote sur le Brexit, ce qui a confirmé leur efficacité.

Notons que c’est uniquement l’aspiration illégale des profils Facebook qui a été reprochée par la justice, ce qui doit continuer à nous rendre méfiants quant aux traces qu’on laisse sur Internet.

Calculer avec des mots en prenant en compte leur signification

En exploitant ce même pouvoir des statistiques en grande dimension, les techniques de plongement lexical utilisent de grands corpus de textes disponibles sur Internet (Wikipédia, livres numérisés, réseaux sociaux) pour associer des mots avec leur probabilité d’occurrence dans différents contextes, c’est-à-dire dans différents types de textes. Comme on l’a vu plus haut, ceci permet de considérer une proximité dans cet espace de grande dimension comme une similarité sémantique et donc de calculer avec des mots en prenant en compte leur signification.

Un exemple classique qui est rapporté est de prendre un vecteur numérique représentant le mot roi, de lui soustraire le vecteur (de même taille car reportant les probabilités d’occurrence sur les mêmes critères) représentant le mot homme, de lui ajouter le vecteur représentant le mot femme, pour obtenir un vecteur très proche de celui représentant le mot reine. Autrement dit, on a bien réussi à apprendre une relation sémantique de type « A est à B ce que C est à D ».

[Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Le principe retenu ici pour définir une sémantique est que deux mots proches sont utilisés dans de mêmes contextes : on parle de « sémantique distributionnelle ». C’est ce principe de codage des mots qu’utilise ChatGPT, auquel il ajoute d’autres techniques.

Ce codage lui permet souvent d’utiliser des mots de façon pertinente ; il l’entraîne aussi parfois vers des erreurs grossières qu’on appelle hallucinations, où il semble inventer des nouveaux faits. C’est le cas par exemple quand on l’interroge sur la manière de différencier des œufs de poule des œufs de vache et qu’il répond que ces derniers sont plus gros. Mais est-ce vraiment surprenant quand on sait comment il code le sens des symboles qu’il manipule ?

Sous cet angle, il répond bien à la question qu’on lui pose, tout comme il pourra nous dire, si on lui demande, que les vaches sont des mammifères et ne pondent pas d’œuf. Le seul problème est que, bluffés par la qualité de ses conversations, nous pensons qu’il a un raisonnement de bon sens similaire au nôtre : qu’il « comprend » comme nous, alors que ce qu’il comprend est juste issu de ces statistiques en grande dimension.The Conversation

Frédéric Alexandre, Directeur de recherche en neurosciences computationnelles, Université de Bordeaux, Inria

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Consultation citoyenne : ce qu’attendent les Occitans de l’intelligence artificielle

 

IA

L’intelligence artificielle (IA) fascine autant qu’elle inquiète, particulièrement depuis le lancement il y a un an de ChatGPT par la société américaine OpenAI. Mais qu’en pensent les citoyens, qu’en connaissent-ils et quelles sont leurs attentes ? C’est pour le savoir qu’une consultation inédite en France avait été lancée en Occitanie en septembre 2022 sur les connaissances, l’acceptabilité et les enjeux éthiques de l’intelligence artificielle et des données.

Pilotée par Ekitia – dont le président Bertrand Monthubert vient d’être nommé coprésident du groupe de travail d’experts sur la gouvernance des données du GPAI (partenariat mondial pour l’intelligence artificielle) – et Aniti, l’institut interdisciplinaire d’intelligence artificielle de Toulouse, cette consultation, soutenue par la Région Occitanie, a rempli tous ses objectifs.

« Après l’étude des résultats par une équipe composée des membres du groupe de travail de l’enquête, des étudiants, des membres de l’Académie de Toulouse, des scientifiques et des partenaires industriels, 6 constats majeurs et 4 recommandations ressortent », expliquent les initiateurs.

« Construire l’intelligence artificielle de demain »

Il apparaît que les citoyens sont en faveur d’un développement, sous certaines conditions, de l’IA, qui est appréhendée de manière très variable d’un individu à l’autre avec des connaissances irrégulières. La consultation montre qu’il existe une forte défiance dans l’utilisation de données personnelles pour améliorer les services, y compris les services publics. Ekitia et Aniti ont dégagé quatre recommandations : augmenter les connaissances (poursuivre et amplifier les actions de sensibilisation), rendre les usages des données et de l’IA plus transparents, démystifier les possibles applications et usages de l’IA, et enfin garantir des applications éthiques de l’IA.

À l’heure où l’Europe va être la première à encadrer l’IA et où la France veut jouer un rôle moteur dans l’intelligence artificielle, comme l’a indiqué Emmanuel Macron lundi 11 décembre à Toulouse pour les deux ans de France 2030, la consultation citoyenne occitane montre l’importance d’associer dès à présent le grand public pour « construire l’intelligence artificielle de demain » qui soit conforme à nos valeurs.

Analyser les données en temps réel : l'exemple de Gemini, le nouveau système d'IA de Google

 

Rafapress / Shutterstock
Par Lars Erik Holmquist, Nottingham Trent University

Google a lancé Gemini, un nouveau système d’intelligence artificielle (IA), qui peut apparemment comprendre différents types de sollicitations (prompt) et en parler intelligemment : images, texte, parole, musique, code informatique, entre autres.

Ce type de système d’IA est connu sous le nom de « modèle multimodal ». C’est une avancée notable par rapport aux systèmes d’IA précédents, qui se contentaient de traiter du texte ou des images.

On entrevoit ici une des probables prochaines étapes pour les technologies d’intelligence artificielle : être capable d’analyser et de répondre en temps réel à des informations provenant du monde extérieur.

Bien que les capacités de Gemini ne soient peut-être pas aussi avancées qu’elles le semblent dans la vidéo virale qui a été éditée à partir d’un texte soigneusement sélectionné et d’images fixes, il est clair que les systèmes d’IA progressent rapidement. Ils se dirigent vers une capacité à gérer des entrées et des sorties de plus en plus complexes.

De fait, pour développer de nouvelles capacités, les systèmes d’IA dépendent fortement du type de « données d’entraînement » auxquelles ils ont accès. Les données d’entraînement sont précisément ce qui leur permet d’améliorer la façon dont ils réalisent des tâches, et notamment d’inférer des informations – ce qui sert à reconnaître un visage et à rédiger des dissertations.

À l’heure actuelle, les données sur lesquelles des entreprises telles que Google, OpenAI, Meta et d’autres entraînent leurs modèles proviennent encore principalement d’informations numérisées sur Internet.

Toutefois, des efforts sont déployés pour élargir radicalement le champ des données sur lesquelles l’IA peut travailler. Par exemple, en utilisant des caméras, des micros et d’autres capteurs et détecteurs allumés en permanence, il serait possible de permettre à une IA de savoir ce qui se passe dans le monde, au moment où cela se produit.

Utiliser des données acquises en temps réel

Le nouveau système Gemini de Google peut interpréter et utiliser des contenus « en temps réel » – vidéos en direct ou discours proférés par des humains par exemple. Avec ce nouveau type de données acquises en permanence par des capteurs, l’IA devrait être en mesure d’observer, de discuter, et d’agir sur les événements du monde réel.

L’exemple le plus simple est celui des voitures autonomes, qui collectent déjà d’énormes quantités de données lorsqu’elles roulent sur les routes. Les données qu’elles collectent aboutissent sur les serveurs des fabricants automobiles. Là, elles sont utilisées pour la conduite du véhicule sur le moment, mais aussi, sur le long terme, pour construire des modèles informatiques de situations de conduite, qui pourraient contribuer à améliorer la fluidité du trafic ou à identifier les comportements suspects ou criminels.

Voiture autonome à San Francisco.
Pour les voitures autonomes, les données en temps réel sont primordiales. Tada Images/Shutterstock

À la maison, les détecteurs de mouvement (pour les lumières par exemple), les assistants vocaux (Alexa, Siri…) et les caméras de surveillance sont déjà utilisés pour détecter notre activité… et analyser nos habitudes. D’autres appareils « intelligents » apparaissent constamment sur le marché. Certaines utilisations peuvent déjà sembler familières, comme l’optimisation du chauffage pour une meilleure utilisation de l’énergie, mais l’analyse des habitudes de vie ne fait que commencer.

Cela signifie qu’une IA disposerait des données pour à la fois déduire ce qui se passe dans la maison, et pour prédire ce qui s’y passera à l’avenir. Ces données pourraient alors être utilisées, par exemple, par des médecins pour détecter les premiers signes de pathologies, comme le diabète ou la démence. Mais aussi pour recommander des changements de mode de vie et en assurer le suivi.

Pour l’IA, ces données constituent une fenêtre sur le monde réel – plus elle accumulera de connaissances sur celui-ci, plus elle pourra nous accompagner au quotidien. À l’épicerie, je pourrai discuter des meilleurs ingrédients, ou des plus économiques, pour le repas du soir. Au travail, l’IA pourra me rappeler les noms de mes clients lors d’une réunion, leurs centres d’intérêt, et me suggérer la meilleure façon de décrocher un contrat. Lors d’un voyage dans un pays étranger, elle pourra discuter des attraits touristiques locaux tout en gardant un œil sur des dangers potentiels.

Implications en matière de protection de la vie privée

On le voit, il y a de nombreuses opportunités qui viennent avec ces futurs progrès, mais il existe également des risques de débordement et d’intrusion dans la vie privée des citoyens. Jusqu’à présent, les utilisateurs ont accepté massivement les technologies permettant d’échanger une quantité stupéfiante d’informations personnelles en échange de l’accès à des produits gratuits, réseaux sociaux et moteurs de recherche en tête.

À l’avenir, ce compromis sera de plus en plus important et potentiellement plus dangereux, car l’IA apprendra à nous connaître et à nous aider dans tous les aspects de la vie quotidienne.

Sans garde-fous, l’industrie du numérique continuera à étendre sa collecte de données à tous les aspects de la vie, même hors ligne. Les décideurs politiques doivent comprendre ce nouveau paysage et s’assurer que les avantages compensent les risques. Ils devront surveiller non seulement la puissance et l’omniprésence des nouveaux modèles d’IA, mais aussi les données qui sont collectées et utilisées.The Conversation

Lars Erik Holmquist, Professor of Design and Innovation, Nottingham Trent University

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Le jumeau numérique combiné à un modèle génératif pour entrainer les entreprises à répondre aux cyberattaques

 

ia

Par Yves Darnige - Application, Data & AI Practice Leader chez Kyndryl France

Les cyberattaques se sont professionnalisées ces dernières années, les attaquants se montrent toujours plus inventifs et les attaques toujours plus sophistiquées. Les hackers profitent du contexte géopolitique, des innovations technologiques, et du travail hybride pour prospérer et innover. Le mois de septembre dernier, une augmentation record de 153 % des attaques de ransomware a été reportée par le NCC Group.

Trop d’entreprises considèrent toujours qu’une protection maximale contre les attaques relève de l’impossible et recherchent avant tout à minimiser les impacts d’un piratage de leur SI, dans le but de reprendre leur activité le plus vite possible en cas de vol de données. Pour se prémunir et apporter la meilleure réponse possible à un large éventail de risques, il faut pouvoir simuler une infinité de conséquences d’intrusion du SI.

Le jumeau numérique du SI pour évaluer un large spectre de risques et créer des parades adaptées

Le jumeau numérique est la réplique digitale d'un système physique, fonctionnel et logique. Appliqué à la cybersécurité, il peut servir à reproduire de manière aléatoire les conséquences sur le SI de failles de sécurité. En considérant le génie et la créativité des cybercriminels, pouvoir s’entrainer à répondre rapidement aux conséquences d’une intrusion plutôt que d’anticiper la prochaine faille est un réel atout.

Le jumeau numérique du SI est un support pour simuler des scénarii variés de gestion de conséquences de failles de sécurité, tout en permettant aux équipes de mettre en place des procédures de résilience sans stress. Ainsi, l’entreprise peut analyser les réponses de leurs équipes et les procédures de sécurité qu’ils doivent déployer, sans compromettre leurs données ou leurs systèmes. Les entreprises peuvent se familiariser avec différents scénarii critiques et apprendre à réagir rapidement et efficacement en cas de cyberattaque.

Ce jumeau digital, combiné à un modèle génératif aléatoire, permet de simuler « et jouer » des scénarii de conséquences inconnus. En effet, en utilisant un modèle génératif, le jumeau ne reproduit pas des attaques ayant déjà existées et auxquelles les parades sont d’ores-et-déjà connues, il se concentre davantage sur les nouvelles conséquences de ces attaques. Par exemple, si un virus affecte le SI et qu’il faut déconnecter la partie contaminée, les équipes de sécurité informatique pourront alterner les scénarios d’isolation de tout ou partie du SI, (isolation du service financier, isolation du service RH, isolation du service commercial, etc.).

La traduction de cette isolation du SI sur son jumeau digital est la création aléatoire d’une forme qui va emprisonner, encercler et isoler une partie du SI. Un Autre exemple d'intrusion est le piratage par un individu des droits d’accès au SI et l’escalade de privilèges qui s'en suit. Cette intrusion peut être représentée sur le jumeau digital par la génération automatique et aléatoire de plusieurs arbres de décision façon « random forest ». Il est ainsi possible de créer sur le jumeau digital du SI ces différents scenarii ou des combinaisons aléatoires de ces différents scénarii afin de tester les équipes et les processus de l’entreprise sur sa faculté à répondre à des situations complètement inédites.

Ainsi, un peu à la manière d’une équipe de sport collectif qui doit s’entrainer avant une grande compétition, l’ensemble des parties prenantes de l’entreprise pourra ainsi se préparer à répondre efficacement et sereinement à des conséquences inédites de problèmes de sécurité critiques.

Une Intégration et un complément pertinent aux stratégies de sécurité existantes :

Cette solution reprend les grands principes du chaos engineering qui consiste à injecter des perturbations délibérées dans un système pour tester sa résilience. A ce titre, elle vient parfaitement compléter les stratégies de sécurité existantes des entreprises et peut facilement s’intégrer dans un SOC (Security Operations Center). En effet, au-delà des capacités à analyser les conséquences d’attaques, le fait de simuler et d’anticiper des nouvelles situations d’attaques permet d’évaluer les mesures de protection du SI, les escalades et les mesures de protection à mettre en œuvre. Cependant, l’usage d’un jumeau digital du SI comme fondation de cette solution peut représenter un vecteur d’intrusions de sécurité par lui-même qui doit être prise en compte au moment de sa création. L’implication en amont d’un partenaire spécialiste dans la création de jumeaux digitaux est fondamentale.

Une solution accessible pour les Petites et Moyennes Entreprises (PME)

Cette technologie nécessite des investissements abordables pour les PME qui peuvent ne pas avoir les mêmes ressources que les grandes entreprises mais sont cependant tout aussi vulnérables aux cyberattaques. En termes de déploiement et pour poursuivre l’analogie avec le sport, il est intéressant d’encapsuler cette solution dans un environnement ludique de gaming pour renforcer l’esprit d’équipe et les réflexes de collaboration à la fois techniques et humains pour accélérer la réponse à des attaques de sécurité.